Pourquoi le name and shame ne peut pas s’appliquer à la cybersécurité
– Le name and shame serait plus dommageable qu'efficace pour pousser les entreprises à se cybersécuriser. Mais elles doivent communiquer davantage sur leur cybersécurité.

– Le name and shame serait plus dommageable qu'efficace pour pousser les entreprises à se cybersécuriser. Mais elles doivent communiquer davantage sur leur cybersécurité.
– Le spécialiste de la gestion des accès privilégiés partage ses prévisions en matière de cybersécurité pour 2023 et la décennie en cours.
– Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
– Qui s’y attend ? Selon Thomas Manierre, les caméras de smartphones pourront être infectées par des malwares.
– Le maillon faible de toute chaîne de sécurité, c’est l’utilisateur.
– Les attaques par ingénierie sociale font des ravages engendrant divulgation d’authentifiants, vols de données, brèches dans le système d’information. Quels sont précisément les risques et moyens de protection?
– Les attaques d’ingénierie sociale, également appelées « piratage humain », utilisent des tactiques de manipulation psychologique pour influencer le comportement d’un utilisateur. On distingue 10 principaux types d’attaques d’ingénierie sociale.
– Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.
– Ce qui prime, surtout au moment d’acheter une maison, c’est la situation. Mais qu’en est-il lorsqu’il est question d’acheter un produit de cybersécurité pour une entreprise.
– L’administration sans mot de passe relève d’un concept simple, mais dont l’impact sur la sécurité d’une entreprise peut être conséquent.
– Les ports mal configurés et ceux comportant des vulnérabilités constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer dans un environnement.
– Une identité numérique fait le lien entre une personne physique et son alter ego numérique, elle peut couvrir à la fois plusieurs comptes, identifiants, et un nombre infini de droits au sein du système IT de l’entreprise...
– Ecosystème Microsoft : quelles sont les vulnérabilités les plus fréquentes ? Chaque année, le nombre de vulnérabilités dans l’écosystème Microsoft ne cesse de croître.
– BeyondTrust, leader de la sécurité intelligente des identités et des accès, annonce la nomination de Thomas Manierre au poste de Directeur Commercial Régional Europe du Sud. Dans le cadre de ce nouveau poste, il assurera également la fonction de Directeur France.
– Il ne s’agit plus de savoir si mon entreprise va subir une cyberattaque, mais quand va-t-elle se produire ?
– BeyondTrust annonce la sortie de Remote Support 22.2. Cette version s’appuie sur l’intégration existante avec Microsoft Teams.